Optimisation des réseaux d'UAV pour des communications sécurisées

Mar 03, 2025 Laisser un message

Les véhicules aériens sans pilote (UAV) deviennent de plus en plus omniprésents à la fois dans les applications civiles et militaires. L'une des raisons pour lesquelles sont leurs innombrables utilisations dans des situations fluides et dynamiques, comme un champ de bataille ou une zone de réponse aux catastrophes.

Une telle utilisation consiste à fournir un réseau de communications ad hoc lorsque l'infrastructure, comme les antennes au sol et les câbles à fibre optique, pourrait ne pas être disponible. Il y a plusieurs avantages à utiliser les drones pour ce rôle, comme leur capacité à accéder à la ligne de visée à peu près à n'importe quel point de la région.

Cependant, cela représente également un inconvénient si le canal de communication est destiné à être sécurisé. Trouver un équilibre entre le niveau de sécurité et la vitesse des liaisons de données permet un problème d'optimisation intéressant qui a été au centre de la recherche pour de nombreux théoriciens de l'information depuis un certain temps.

news-752-501

Sécuriser les communications

Premièrement, il est important d'établir une base de référence pour laquelle cette sécurité est essentielle. Les UAV fonctionnant comme des plateformes de communication dans des zones militaires peuvent fournir des capacités inégalées aux forces terrestres. Dans des situations idéales, ils fournissent un lien de toutes les forces terrestres à la base de fonctionnement vers l'avant, mais également entre les forces terrestres individuelles elles-mêmes.

Cependant, un ennemi sophistiqué saurait à quel point ce lien de communication est important et ferait de son mieux pour intercepter les transmissions et essayer de les décoder ou simplement de bloquer le signal. Dans un cas, ils reçoivent des informations ennemies vitales que leur adversaire pourrait ne pas savoir qu'ils l'ont fait, et dans l'autre, ils ont effectivement fermé le réseau de communication qui pourrait donner un avantage à cet adversaire.

Le brouillage serait la valeur par défaut dans la plupart des situations, donc même si les agents de guerre de l'information chargés de maintenir le lien de communication d'UAV permit la cryptographie avancée sur la chaîne, leur ennemi le bloquerait simplement, éliminant tout avantage tactique qu'il pourrait fournir. Ainsi, la clé est d'établir un lien sécurisé tout en rendant le brouillage impraticable.

Une façon de le faire est une technique appelée Sécurité de la couche physique (PLS). Cette technique utilise l'environnement physique que les signaux sont envoyés pour se défendre contre l'interception et le brouillage. Il utilise des techniques telles que le saut de canaux, la forme de faisceau et, surtout, le bruit intentionnellement transmis à l'obscurcissement et à confondre tout "gardien" qui pourrait être écouté.

Dans la littérature sur la théorie de l'information, un directeur est un système qui pourrait écouter une ligne de communication avec une mauvaise intention. Les confondre est l'un des principaux objectifs d'établissement d'un canal de communication sécurisé.

 

Détection contre bande passante

Un article publié initialement comme imprimé en octobre 2023 par des chercheurs de Chine, de l'Inde et de l'Arabie saoudite s'est concentré surnews-750-422Établir une ligne de communication sécurisée avec une bande passante élevée tout en confondant tous les gardiens qui pourraient écouter, peu importe leur niveau de sophistication. Il le fait en utilisant deux UAV différents - l'un qui établit des liens de communication légitimes avec les forces terrestres tandis que l'autre brouille intentionnellement la fréquence que les deux utilisent.

Le brouillage intentionnel peut sembler contre-productif, mais si le brouilleur et l'émetteur se coordonnent correctement, ils pourraient facilement tromper un système simplement en reniflant différents signaux sans fil. Le signal de brouillage serait éteint à des points spécifiques pour permettre au signal réel de passer sans interruption.

Cependant, pour une partie extérieure, il n'y aurait pas de différenciation entre le signal de brouillage et un signal réel, il manquera donc simplement qu'un message ait été entièrement passé.

 

Calcul des compromis

Dire que la fonction d'optimisation est complexe le mettrait légèrement. Dans la théorie de l'optimisation, les algorithmes sont conçus pour trouver un minimum en fonction de la valeur optimisée. Cependant, plusieurs fois dans la solution numérique de la fonction, il y a des choses appelées «minima locales», qui peuvent être considérées comme un divet avant une goutte plus raide de l'autre côté.

Se coincer dans l'un d'eux est un danger des fonctions d'optimisation les plus simplifiées, donc les auteurs ont utilisé une approximation convexe successive (SCA).

Un algorithme SCA s'attaque à ce problème de minima local en simplifiant son environnement local à des approximations qui peuvent être plus facilement résolues. Il fait cela de manière itérative pour étudier l'approximation autour du point actuel. Il améliore progressivement l'approximation au fil du temps, ce qui lui permet de représenter la fonction plus complexe plus précisément tout en le traitant comme un problème tractable.

 

Huissier des drones

La guerre de l'information comme celle-ci gagne en importance, en particulier compte tenu de l'augmentation de l'utilisation de drones dans presque toutes les guerres modernes. À mesure que les drones deviennent plus répandus en tant que plates-formes de communication et ennemis face à face avec des techniques d'interception sophistiquées, le développement de canaux sécurisés qui ne peuvent pas être interprétés ou coincés deviendront encore plus importants. Cet effort ressemble à un autre problème d'optimisation à résoudre.

Envoyez demande

whatsapp

Téléphone

Messagerie

Enquête